morioka12 (@scgajge12)mokusou (@Mokusou4)RyotaK (@ryotkak)[大テーマ] 最近の取り組みについてバグバウンティhttps://hackerone.com/epicgames2024 HackerOne Live Hacking Eventshttps://www.hackerone.com/lhe/2024-lhe-invitationsHack.Fes2024https://www.hacker.or.jp/hack-fes-2024/Spotify Top Podcasts Rankedhttps://twitter.com/scgajge12/status/1813904107679130044バグバウンティプラットフォームHackerOne, Bugcrowd, Intigriti, YesWeHackMicrosoft のバグハンティング:脆弱性発見者へのインタビューとMSRCについてhttps://msrc.microsoft.com/blog/2021/10/code-blue-open-talk/RyotaK's Bloghttps://blog.ryotak.net/[中テーマ] トレンドの脆弱性についてEncoding Differentials: Why Charset Mattershttps://x.com/sonar_research/status/1812864424807444825https://www.sonarsource.com/blog/encoding-differentials-why-charset-matters/Browser's XSS Filter Bypass Cheat Sheet by Masato Kinugawahttps://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet#iso-2022-jp%E3%81%AE%E3%82%A8%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%97%E3%82%B7%E3%83%BC%E3%82%B1%E3%83%B3%E3%82%B9%E3%81%AE%E5%88%A9%E7%94%A8XSS input tag by Masato Kinugawahttps://x.com/kinugawamasato/status/1816234368714871185pixiv Bug Bounty Program 2018https://inside.pixiv.blog/kobo/5962CVE-2024-6387 (OpenSSHにおけるRCE)https://x.com/ryotkak/status/1807755450383028439https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txtUnveiling TE.0 HTTP Request Smugglinghttps://www.bugcrowd.com/blog/unveiling-te-0-http-request-smuggling-discovering-a-critical-vulnerability-in-thousands-of-google-cloud-websites/[Q&A] Recon、自動化は何をしていますか?Automated Recon Frameworkhttps://github.com/yogeshojha/renginehttps://github.com/MobSF/Mobile-Security-Framework-MobSFhttps://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。